Um Modelo de Conjunto de Trabalho de Arquivos Aplicado à Recuperação de Backup P2P
|
|
- Otávio Corte-Real Beppler
- 8 Há anos
- Visualizações:
Transcrição
1 Um Modelo de Conjunto de Trabalho de Arquivos Aplicado à Recuperação de Backup P2P Eduardo M. Colaço, Marcelo Iury S. Oliveira, Alexandro S. Soares, Francisco Brasileiro, Dalton S. Guerrero Universidade Federal de Campina Grande Departamento de Sistemas e Computação Laboratório de Sistemas Distribuídos Av. Aprígio Veloso, s/n, Bodocongó Campina Grande PB Brasil {eduardo,iury,alexandro,fubica,dalton}@lsd.ufcg.edu.br Abstract. The high churn and low bandwidth characteristics of peer-to-peer (P2P) backup systems make recovery a time consuming activity that increases system's outage. This is especially disturbing from the user perspective, because during outage the user is prevented from carrying out useful work. Nevertheless, at any given time, a user typically requires only a small fraction of her data to continue working. If the backup system is able to quickly recover such files, then the system's outage can be greatly reduced, even if a large portion of the data lost is still being recovered. In this paper, we evaluate the use of a file system working set model to support efficient recovery of a P2P backup system. By exploiting a simple LRU-like working set model, we have designed a recovery mechanism that substantially reduces outage and allows the user to return faster to work. The simulations we have performed show that even this simple model is able to reduce the outage by as much as 80%, when compared to the state-ofpractice in P2P backup recovery. Resumo. A alta intermitência e as limitações de banda passante dos nós características de sistemas de backup entre-pares (P2P, do inglês peer-to-peer) aumentam o tempo necessário para recuperar o backup, o que por sua vez aumenta a indisponibilidade do sistema (outage). Contudo, a qualquer instante, apenas uma fração dos dados é necessária para que o usuário prossiga com o seu trabalho. Se o sistema de backup for capaz de recuperar prioritariamente essa fração, o outage pode ser reduzido, mesmo que uma parcela significativa dos dados ainda esteja sendo recuperada. Neste artigo nós avaliamos o uso de um modelo de conjunto de trabalho de arquivos para aumentar a eficiência da recuperação de um sistema de backup P2P. Nós exploramos um modelo muito simples que prioriza os arquivos mais recentemente usados (LRU). A avaliação por simulação do mecanismo proposto mostra que ele é bastante eficiente, podendo atingir reduções de até 80% do tempo de outage, quando comparado ao mecanismo usado atualmente pelos sistemas de backup P2P. SBC
2 1. Introdução Os computadores estão cada vez mais presentes nas nossas vidas, facilitando a execução de nossas atividades e permitindo armazenar informações digitalmente. O armazenamento digital de informação permitiu ao indivíduo médio armazenar uma grande massa de dados regularmente. Contudo, a integridade desses dados pode ser comprometida por falhas de hardware, vírus, entre outras causas comuns, sem aviso prévio. Em muitos casos, a perda desses dados não é um fato tolerável e pode causar enormes prejuízos. A realização de cópias dos dados (backup) pode anular ou, ao menos amenizar, tais prejuízos. Atualmente, existem várias técnicas de backup, as mais comuns são: armazenamento de cópias em mídias removíveis, serviços web de backup (ex. e Box.com/) e sistemas de backup colaborativo entre-pares (P2P, do inglês peer-to-peer) [1, 2, 3, 4]. Com base no fato de que, comumente, usuários não utilizam por completo a capacidade de armazenamento de suas máquinas [5], sistemas de backup P2P compartilham a capacidade de armazenamento ociosa dos nós 1 e os conecta de maneira colaborativa, promovendo um serviço mútuo de backup. Cada nó possui uma coleção de arquivos (backup set) que é replicada no espaço ocioso dos outros nós. Dado que os nós são componentes não-confiáveis, isto é, podem abandonar o sistema ou sofrer falhas a qualquer momento, torna-se um desafio a construção de um sistema de armazenamento confiável [4]. Dessa forma, confiabilidade e recuperabilidade surgem como métricas essenciais para avaliar o seu funcionamento. A confiabilidade diz respeito à persistência de um backup ao longo de um intervalo de tempo. Um sistema é dito confiável se provê garantias de integridade dos dados e maximiza a sua probabilidade de recuperação no futuro. A natureza distribuída dos sistemas P2P beneficia a confiabilidade, uma vez que a distribuição geográfica dos nós previne a perda de dados por catástrofes locais [4]. A recuperabilidade, por sua vez, avalia a eficiência do mecanismo de recuperação, comparando o tempo necessário para recuperar o backup em um determinado sistema ao tempo de recuperação do mesmo backup em um sistema ideal, no qual toda a banda do nó consegue ser efetivamente alocada durante todo o processo de restauração de backup. Na prática, a recuperabilidade é muito menor que o caso ótimo. Isso ocorre porque a ocupação da banda depende da disponibilidade e da largura de banda provida pelos outros nós do sistema P2P. Além disso, mesmo quando a recuperabilidade é alta, o tempo total de recuperação pode não ser satisfatório. Considerando, por exemplo, um backup set de 10GB e uma conexão com a Internet de 300Kbps, são necessárias pelo menos 78 horas para recuperar os dados. Durante esse período, o usuário permanecerá, potencialmente, impedido de utilizar o sistema, trazendo um inconveniente que pode acarretar prejuízos. O período de tempo durante o qual o sistema fica indisponível para o usuário é chamado de outage. Esse período inicia-se com a falha que comprometeu os dados do u- suário e tem seu término quando o sistema reúne condições para que o usuário retorne às suas atividades. Na maioria dos sistemas de backup, o usuário só pode voltar a utilizar o 1 Usaremos o termo nó para nos referirmos à máquina de um usuário do sistema P2P, ou seja, um nó é um peer no sistema P2P. SBC
3 sistema após a recuperação completa do backup set, caso em que o outage coincide com o tempo de recuperação. Isso ocorre porque o mecanismo de recuperação trata o backup set como uma porção homogênea de dados, desconsiderando características que tornam os arquivos distintos entre si e que podem ser exploradas para a elaboração de mecanismos mais eficientes de recuperação. É sabido que acessos ao sistema de arquivos não são realizados aleatoriamente [6, 7]; a correlação de arquivos quanto ao acesso cria distinções entre si. Além disso, o usuário não precisa de todo o conjunto de dados para prosseguir com o seu trabalho. A qualquer instante, apenas uma fração dos dados, denominada conjunto de trabalho, é efetivamente utilizada. Um sistema de backup pode explorar as relações de acesso entre arquivos para identificar essa fração e priorizar a sua recuperação. Dessa forma, arquivos prioritários à demanda de trabalho do usuário são recuperados primeiro, fazendo com que o usuário possa retomar suas atividades antes do tempo total de recuperação. O processo de recuperação segue com a restauração do restante do backup set, sem prejuízo ao trabalho do usuário. Neste trabalho, nós avaliamos o impacto que a utilização de um modelo de conjunto de trabalho de arquivos tem na recuperabilidade de sistemas de backup P2P. Nós apresentamos um modelo de conjunto de trabalho simples que é usado para priorizar os arquivos que devem ser recuperados prioritariamente após a ocorrência de uma falha catastrófica 2. Utilizamos simulações alimentadas por dados de rastros de execução (traces) reais de utilização de sistemas de arquivos para avaliar esta nova abordagem de mecanismo de recuperação. Nossos resultados indicam que mesmo uma abordagem simples que prioriza os arquivos mais recentemente usados (LRU, do inglês Least Recently Used), pode diminuir em até 80% o outage. Em alguns casos, a espera do usuário é reduzida em dias e em nenhum caso o modelo de conjunto de trabalho incrementou o outage. Na seção seguinte, discutimos os trabalhos relacionados à priorização de arquivos em sistemas de armazenamento. Na Seção 3, apresentamos a solução proposta, detalhando a relação entre o outage e o tempo de recuperação total de um backup. A avaliação do mecanismo proposto é apresentada na Seção 4. A Seção 5 conclui o trabalho, com um breve sumário das contribuições e apontando possibilidades de trabalhos futuros. 2. Trabalhos Relacionados Modelos que priorizam arquivos em sistemas de armazenamento têm sido alvo de vários estudos reportados na literatura. Entretanto, nenhum dos modelos apresentados tem como foco o processo de recuperação de backup. Santhosh [8] apresentou um algoritmo de substituição para cache semântico, alimentado por padrões de acessos ao sistema de arquivos. A solução considera que o padrão de acesso de arquivos em sistemas de arquivos distribuídos não é aleatório e que é possível inferir relações entre arquivos através deste padrão. Tais relações podem ser utilizadas em mecanismos de pre-fetching de arquivos. Tait e Duchamp [6] propuseram uma solução de file hoarding, chamada transparent analytical spying, que monta um conjunto de árvores de processos, formadas de a- 2 Uma falha catastrófica causa a perda de todos os dados do usuário; um exemplo típico é o crash do disco. SBC
4 cordo com a ordem em que os processos são executados e os arquivos acessados. Montadas as árvores de acesso, heurísticas são utilizadas para distinguir arquivos de aplicações dos arquivos do usuário. A implementação desta solução requer um acoplamento maior ao sistema operacional, devido à ausência de uma API comum, que forneça informações sobre acesso ao sistema de arquivos agregadas por processo. Kuenning propôs o Seer [7], que utiliza o conceito de distância semântica para a- grupar arquivos relacionados. A distância semântica relaciona os arquivos segundo seus padrões de acesso. No mesmo trabalho, são apresentadas heurísticas para remover acessos ao sistema de arquivos que não possuem valor semântico, realizados por aplicações de busca e scanners, que prejudicam o algoritmo de inferência de relações entre os arquivos. Posteriormente, em um estudo de otimização dos parâmetros do Seer, Kuenning et al [9] descobriram que, nos cenários que apresentavam os melhores resultados, o Seer se comportava como uma versão levemente modificada do algoritmo de substituição LRU. A simplicidade dessa abordagem, aliada aos bons resultados apresentados no estudo, nos levou a adotá-la como guia para implementação do nosso modelo de conjunto de trabalho. Ainda como trabalhos relacionados, existem vários sistemas de backup P2P [1, 2, 3, 4], dotados de mecanismos próprios de garantia de requisitos de recuperabilidade e confiabilidade. Contudo, nenhum destes sistemas apresenta propostas de mecanismos com objetivo de reduzir o outage do sistema. 3. O Papel do Modelo de Conjunto de Trabalho O problema que estamos tentando resolver é a diminuição do outage. A Figura 1 ilustra a relação entre o outage e o tempo total de recuperação (TR) em um processo de recuperação de um backup após uma falha catastrófica. No estágio 1, o sistema está totalmente funcional. O estágio 2 representa a ocorrência de uma falha na qual uma parcela significativa dos dados do usuário são perdidos, impossibilitando que ele continue executando o seu trabalho. A partir deste momento é iniciado o processo de restauração do sistema. O estágio 3 representa o momento em que dados essenciais às atividades do usuário foram recuperados. Neste estágio, o usuário já pode retomar suas atividades, muito embora ainda existam arquivos do backup set a serem recuperados. O estágio 4 aponta o fim do processo de recuperação, quando necessariamente o sistema está novamente completamente funcional. Figura 1. Relação entre outage e TR. É importante perceber que o desenvolvimento das tecnologias da informação e comunicação está fazendo com que a quantidade de informação digital gerada e armazenada por usuários aumente de forma acentuada. Não é incomum que um usuário doméstico possua alguns giga bytes (GB) de informação armazenados em seus computadores pes- SBC
5 soais. Entretanto, como discutido anteriormente, em um determinado instante de tempo, apenas uma pequena fração desses dados é efetivamente utilizada. Denominamos de conjunto de trabalho esse subconjunto de arquivos, necessários para que o usuário possa continuar suas atividades após uma falha que exija a recuperação de todo o seu backup, ou de pelo menos uma parte significativa do mesmo. Quando a recuperação do backup não usa qualquer mecanismo de priorização dos arquivos, o outage tende a ser próximo do TR, pois a probabilidade de um arquivo escolhido de forma aleatória do backup set pertencer ao conjunto de trabalho é, normalmente, pequena. O papel do modelo de conjunto de trabalho é inferir, com grande probabilidade de acerto, o conjunto de trabalho do usuário, e, assim, priorizar a recuperação desses arquivos. Dessa forma, o modelo de conjunto de trabalho nada mais é que uma relação de ordem total dos arquivos do backup set do usuário, baseada na probabilidade inferida de um arquivo ser utilizado em um futuro próximo. Nossa conjectura é que a utilização de um modelo de conjunto de trabalho de arquivos para priorizar a recuperação dos arquivos em um backup possa diminuir o outage. Um modelo de conjunto de trabalho ótimo prioriza os arquivos de acordo com a ordem em que serão utilizados no futuro. Dado que é difícil, senão impossível, determinar quando um arquivo será utilizado no futuro, optamos por um modelo de conjunto de trabalho comprovadamente não-ótimo, mas de simples implementação e que apresenta bons resultados. Baseado no trabalho de Kuenning et al [9], o conjunto de trabalho estabelece uma ordenação de relevância temporal, de maneira semelhante ao algoritmo clássico L- RU. A ordenação temporal, no entanto, não é utilizada para retirar elementos do conjunto de trabalho, mas para ordená-los de acordo com a sua relevância. Acreditamos que considerar arquivos, ao invés de diretórios, como a unidade a ser tratada pelo LRU nos deixa muito mais próximo de acertar o conjunto de trabalho do usuário, assumindo que a probabilidade de um diretório ter todos os seus arquivos sendo utilizados pelo usuário em um futuro próximo é baixa. 4. Avaliação O outage e o tempo total de recuperação são influenciados por uma combinação de vários fatores. Entretanto, é difícil modelar cada possível evento capaz de prolongar o processo de recuperação de um backup. A modelagem analítica se torna ainda mais difícil, considerando-se que estes eventos divergem enormemente quanto a seus valores. Um estudo realizado por Saroiu et al [10] mostrou que os nós participantes das redes Napster e Gnutella são heterogêneos quanto a muitas características: largura de banda, latência, tempo de vida e dados compartilhados. Em alguns casos, esses valores apresentam variações de três a cinco ordens de grandeza entre os nós. Em geral, simulações permitem a modelagem de sistemas mais próximos da realidade que na abordagem analítica. Cenários em que são variados o tamanho do backup set, o momento em que a falha ocorre no sistema, entre outras variáveis, auxiliam na verificação do impacto dessas variáveis na recuperação do backup. Portanto, considerando o ambiente dinâmico que envolve o comportamento dos nós em sistemas P2P reais e a difícil modelagem analítica do sistema, o problema foi abordado a partir de simulações. SBC
6 4.1. Modelo de Simulação Desenvolvemos um simulador de eventos discretos, no qual as entidades típicas do processo de recuperação de backup e do sistema do usuário são modeladas. Um nó exerce o papel de consumidor ou de provedor. Um consumidor submete requisições de recuperação para os provedores. Os provedores, por sua vez, armazenam o backup dos consumidores e atendem as requisições de recuperação que disparam a transferência de arquivos dos provedores para um consumidor. Quando a soma das taxas de upload dos provedores supera a taxa de download de um consumidor, um mecanismo de particionamento do canal de comunicação é executado, dividindo uniformemente o canal, simulando o caso médio de sockets TCP. Assumimos que os arquivos do backup set são distribuídos aleatoriamente entre os provedores e que o backup efetuado nos nós é sempre perfeitamente sincronizado com o backup set. Note que estas simplificações não afetam os resultados, já que estamos interessados exclusivamente no processo de recuperação do backup. Mecanismos que mantenham o backup sincronizado estão fora do escopo desse trabalho. Quanto à disponibilidade dos nós, consideramos que o consumidor está todo tempo on-line e que os provedores seguem os padrões de disponibilidade apresentados no estudo de Stutzbach e Rejaie [11], que sugere que a distribuição Weibull (shape β, scale α) fornece um modelo apropriado para tempo de sessão e tempo de desconexão dos nós em um sistema P2P. A simulação da recuperação usando um modelo de conjunto de trabalho consiste em duas fases: uma fase de treinamento, que serve para gerar o modelo de conjunto de trabalho e uma fase de recuperação do backup set, propriamente dita, utilizando o conjunto de trabalho obtido na fase de treinamento. A simulação da recuperação sem utilizar o modelo de conjunto de trabalho executa apenas a segunda fase descrita acima, fazendo uma escolha aleatória da ordem em que os arquivos do backup set são recuperados. O simulador é alimentado por eventos de sistemas de arquivos, produzidos a partir de rastros de execução reais, que indicam em que instantes de tempo arquivos do sistema de arquivos da máquina de um consumidor são acessados. O parâmetro tempo de falha (FT) indica em que instante de tempo a falha catastrófica ocorreu. Ele serve para indicar os pedaços do rastro que serão usados em cada uma das fases de execução da simulação, com a informação anterior a FT sendo usada para a fase de treinamento (quando necessária) e a informação posterior a FT sendo usada na fase de recuperação do backup. Durante a fase treinamento, as entradas do rastro são convertidas em eventos de sistema de arquivos e utilizadas para alimentar o algoritmo de geração do conjunto de trabalho. A recuperação do backup se inicia logo após a falha, sendo que decorrido o intervalo de tempo relativo ao outage as entradas do rastro posteriores ao FT passam a ser utilizadas para simular a seqüência de acesso a arquivos que o usuário faria para continuar suas atividades normais. Definimos que um file miss ocorre quando o rastro indica a ocorrência de um acesso a um arquivo que ainda não foi recuperado do backup. O resultado obtido na simulação é composto por dois valores: o tempo total de recuperação e o valor estimado do outage. O tempo total de recuperação é medido desde o momento em que a falha ocorreu (FT), até o momento em que todos os arquivos foram recuperados. O outage, por outro lado, depende da seqüência futura de acessos ao arquivo,sendo definido com o menor intervalo de interrupção na utilização da máquina, tal que SBC
7 o re-início das atividades do usuário não gere nenhum file miss até que o backup seja totalmente recuperado. Mais precisamente, seja TO o tempo no qual o usuário retoma suas atividades, o outage é dado pela diferença TO-FT, onde TO é o menor tempo tal que a simulação é concluída sem que file misses sejam gerados. Calcular o valor exato do outage não é simples. O nosso simulador calcula um valor aproximado da seguinte forma. Considerando que TO é um valor dentro do intervalo [FT, FT+TR], é realizada uma pesquisa binária até que o tamanho do intervalo de busca seja menor que 5 minutos, sendo este, portanto, o valor do erro máximo na estimativa do outage Cenários de Simulação Nas simulações, modelamos apenas um consumidor e 10 provedores, já que nosso objetivo é apenas observar o impacto do conjunto de trabalho na recuperação do backup de um consumidor. Além disso, a motivação para a nossa investigação é o desenvolvimento de um sistema de backup P2P baseado em redes sociais [4], nas quais o número de provedores é pequeno, pois reflete o tamanho da rede de amigos próximos de um consumidor. Os dados empíricos observados no estudo de Stutzbach e Rejaie [11] indicam que os eventos de chegada e partida de nós podem ser bem modelados com uma distribuição Weibull de parâmetros β=0,59 e α=40. Já os tamanhos dos arquivos presentes no backup set são modelados a partir dos resultados apresentados em Crovella et al [12], que estimam que a distribuição de tamanho de arquivos em um sistema de arquivos UNIX segue uma distribuição Paretto com parâmetros α=1,05 β= Outro parâmetro do simulador é a largura de banda de upload dos nós provedores e de download do nó consumidor. As capacidades de banda passante de upload e download de cada nó consideradas para os experimentos correspondem a valores fornecidos no estudo de Horrigan [13]. Este estudo aponta que 50% dos nós conectados à Internet utilizam conexão por linha discada e o restante dos nós utiliza conexão de banda larga. Os nós que utilizam banda larga ainda se dividem em dois segmentos: 25% utilizam conexões de 128/384 Kbps para upload/download e o restante utiliza 384/1.500 Kbps. Baseado nestes dados, os cenários simulados consideram 5 provedores com capacidade de upload de 33,6 Kbps, 3 provedores com capacidade de upload de 128 Kbps e dois provedores com capacidade de upload de 384 Kbps. O nó consumidor possui Kbps de capacidade de download. Os rastros de execução utilizados foram coletados por Kuenning et al [9]. Estes rastros foram utilizados para avaliar o Seer e estão disponíveis no diretório público de rastros do Seer [14]. Optamos pelos rastros da máquina Norgay, com padrões de acesso coletados em um intervalo de 61 dias, já que o restante das máquinas apresentava problemas de ordenação temporal em diversos pontos dos rastros. Um outro motivo para a escolha desses rastros foi a longa duração dos mesmos, que permitem a realização de um estudo mais adequado sobre o período de treinamento do modelo de conjunto de trabalho. Além dos parâmetros já citados, que definem uma configuração base para a nossa avaliação, definimos diferentes cenários através da variação de três outros parâmetros do modelo de simulação: o tamanho do backup set, a sobrecarga de armazenamento, e o instante da falha. SBC
8 O backup set usado nas simulações corresponde ao conjunto de arquivos pertencentes à pasta pessoal do usuário. Os tamanhos dos backup sets (S) utilizados são: 0.5GB, 1.5GB e 3.0GB. Nem todos os rastros utilizados continham referências a arquivos com o volume de dados desejado, então o backup set foi preenchido com arquivos fictícios, gerados aleatoriamente, até que este tamanho fosse alcançado. Os arquivos inseridos correspondem aos arquivos que, apesar de pertencerem ao backup set, não são acessados durante o período de coleta do rastro de execução. Alguns exemplos desses arquivos são fotos, vídeos e documentos antigos do usuário, que muito embora sejam raramente acessados, compõem, muito provavelmente, uma parte significativa do backup set. A sobrecarga de armazenamento (k) é o número de réplicas para cada arquivo do backup set, que será armazenada nos provedores. É esperado que maiores valores de k produzam menores valores de outage e tempo total de recuperação. Por outro lado, maiores valores de k implicam na necessidade de uma maior contribuição para o sistema de backup P2P. Idealmente, para fazer backup de n bytes um nó deve ofertar ao sistema k n bytes de seu disco. Foram avaliados cenários onde k assume os valores 1, 2, 3, 4 e 5. O tempo de falha (FT) é o parâmetro que determina o ponto no rastro de execução em que a falha ocorreu. Para os rastros utilizados, os valores possíveis variam entre 0 e 61 dias. Foram considerados tempos de falha de 26, 29, 32, 35, 38 dias após o início do rastro Resultados dos testes Para garantir representatividade na análise das amostras, todos os cenários discutidos na seção anterior foram executados um número de vezes suficiente para garantir um nível de confiança de 95% com um erro inferior a 5% para mais ou para menos. No cenário que demandou um maior número de simulações foram necessárias 150 execuções. O objetivo do nosso trabalho é avaliar o impacto do uso do modelo de conjunto de trabalho no processo de recuperação do backup, mais precisamente na sua influência em relação ao outage (O). O valor absoluto de O é uma indicação de quanto se pode reduzir a indisponibilidade do sistema através do uso de conjuntos de trabalho. Muito embora esta seja uma métrica importante, ela não permite a comparação do desempenho do sistema em cenários diferentes, dado que essa não é uma métrica normalizada. Desse modo, além do valor de O, analisamos também uma outra métrica chamada de redução da indisponibilidade do sistema (O decrease ). A redução de indisponibilidade é uma métrica normalizada definida por: O decrease = (O RWoWS O RWWS )/O RWoWS, onde O RWoWS é o outage obtido sem o uso do conjunto de trabalho na recuperação, em que a ordem de recuperação dos arquivos é aleatória, e O RWWS é o outage obtido quando se utiliza o conjunto de trabalho na recuperação. A Figura 2 mostra os valores do outage agrupados pelo tamanho do backup set e pela sobrecarga de armazenamento. O impacto do uso do conjunto de trabalho, considerando-se apenas o valor absoluto em horas, é maior para menores valores de k. No cenário com S=3GB e k=1 a diferença entre O RWoWS e O RWWS foi maior que 40 horas, enquanto que no cenário com mesmo valor de S e k=5 a diferença foi de apenas pouco mais de 4 minutos. Contudo, é importante lembrar que para prover uma sobrecarga de armazenamento maior que 1, os nós de sistema colaborativo de backup têm que doar uma quantidade de SBC
9 recursos que é diretamente proporcional a k. Portanto, o modelo de conjunto de trabalho se apresenta como uma alternativa à sobrecarga de armazenamento, diminuindo o outage sem aumentar o consumo de recursos. (A) S=0.5GB (B) S=1.5GB (C) S=3.0 GB Figura 2. Outage em horas X sobrecarga de armazenamento. Resultados para um backup set de tamanho (A) 0.5GB, (B) 1.5GB e (C) 3.0GB. Um resultado esperado que pode ser observado na Figura 2 é que a indisponibilidade aumenta à medida que o tamanho do backup set cresce, e é reduzida com o incremento da sobrecarga de armazenamento. O aumento do backup set implica em mais dados para serem recuperados, e por conseqüência, maior tempo de recuperação do backup. Já o aumento da replicação possibilita melhor uso do canal de comunicação, permitindo uma recuperação mais rápida do backup. Finalmente, os resultados apresentados na Figura 2 mostram que o outage é bem menor que o tempo de recuperação total. Este resultado confirma nossa hipótese inicial de que o usuário pode retornar às suas atividades muito antes da recuperação total do backup, podendo economizar dias de trabalhos que de outro modo seriam perdidos, e reforça a importância de um modelo de conjunto de trabalho para recuperação de backups em sistemas P2P. SBC
10 (A) S=0.5GB (B) S=1.5GB (C) S=3.0 GB Figura 3. Redução do outage X sobrecarga de armazenamento. Resultados para um backup set de tamanho (A) 0.5GB, (B) 1.5GB e (C) 3.0GB. A Figura 3 mostra os resultados da redução da indisponibilidade, também agrupados pelo tamanho do backup set e pela sobrecarga de armazenamento. Estes resultados complementam os da Figura 2, pois demonstram o impacto do uso do conjunto de trabalho de maneira proporcional. A melhor redução (80,9%) foi obtida no cenário com S=0.5GB e k=4 e o pior caso (3,7%) no cenário com S=3GB e k=5. Na maioria dos cenários o valor de O decrease foi maior que 35%. Finalmente, observa-se que a indisponibilidade não foi incrementada em nenhum dos cenários analisados. 5. Conclusão e Trabalhos Futuros Neste trabalho apresentamos um modelo de conjunto de trabalho para recuperação de arquivos em um sistema de backup P2P, bem como uma metodologia de avaliação do impacto deste modelo na redução da indisponibilidade do sistema para o usuário. Por fim, apresentamos resultados de experimentos obtidos através da execução desta metodologia, variando parâmetros de tamanho de backup set, sobrecarga de armazenamento e tempo de falha. De acordo com os nossos resultados, esta indisponibilidade pode ser reduzida em até 80%, quando comparada com aquela obtida com a utilização da estratégia de recuperação dos atuais sistemas de backup P2P. O impacto do conjunto de trabalho foi mais significativo nos cenários com menor sobrecarga de armazenamento, chegando a diminuir o SBC
11 outage em dias. Além disso, não houve um cenário sequer em que o outage fosse incrementado pelo uso do modelo de conjunto de trabalho. Nossos resultados também indicam que o outage é muito menor que o tempo total de recuperação, o que implica que o usuário pode retornar ao trabalho muito antes da recuperação total do backup. Apesar dos bons resultados apresentados, ainda há necessidade de complementações do estudo. Acreditamos que uma alta variabilidade no padrão de acesso ao sistema de arquivos pode afetar em muito o mecanismo proposto, por isso faz-se necessária a simulação de mais cenários, com rastros de execução de múltiplas classes de usuários com graus distintos de variação no acesso ao sistema de arquivos. Outro fato que deve ser levado em consideração é a utilização de uma janela de histórico de tamanho fixo. Essa janela limitaria a quantidade de informação apresentada ao mecanismo de detecção de conjunto de trabalho, e poderia fornecer indícios da importância de históricos de curto, médio e longo prazo na recuperação de backup. Há ainda outros aspectos relevantes que foram levantados ao longo da pesquisa deste trabalho e que podem levar a melhoramentos na eficiência de sistemas de backup P2P como um todo. Alguns desses aspectos são: o refinamento de heurísticas para detecção de arquivos de maior importância; a implementação de outros modelos de conjunto de trabalho; e a alocação de réplicas de arquivos prioritários em nós que apresentam maior disponibilidade e banda. Além disso, o modelo atual não aproveita as informações de padrões de acesso ao sistema de arquivos durante o processo de recuperação. Essa informação poderia ser utilizada em associação com algoritmos de pre-fetching, antecipando a transferência de arquivos necessários que não estavam sendo priorizados pelo conjunto de trabalho no momento anterior à falha. Todos os aspectos mencionados acima estão sendo considerados no contexto de um sistema de backup P2P chamado OurBackup, que está sendo desenvolvido por nosso grupo de pesquisa [4]. Para alimentar nosso algoritmo de conjunto de trabalho é necessário um mecanismo que forneça informação dos tempos de acesso dos vários arquivos do backup set, podendo ser implementado através de um mecanismo de notificações de eventos no sistema de arquivos. No Linux, este mecanismo pode ser implementado através do INotify, que é mecanismo assíncrono de notificação de eventos no sistema de arquivos. O Microsoft Windows também fornece, através da API Win32, funcionalidades semelhantes ao INotify, tendo apenas a limitação de não informar eventos de abertura de arquivos. Como o OurBackup segue um modelo P2P, todo o cálculo do LRU será efetuado localmente, implicando apenas na manutenção de uma lista ordenada, não trazendo, assim, problemas de escalabilidade para o sistema. Agradecimentos Este trabalho foi desenvolvido em colaboração com a HP Brasil P&D. Agradecemos a Milena Oliveira e Paolo Victor pelas discussões durante a concepção deste trabalho. Francisco Brasileiro é Bolsista do CNPq Brasil. Referências [1] Landers, M. and Zang, H. and Tan, K. L. (2004) PeerStore: Better Performance by Relaxing in Peer-to-Peer Backup, In Proceedings of the 4th International Conference on Peer-to-Peer Computing, p SBC
12 [2] Lillibridge, M. and Elnikety, S. and Birrel, A. and Burrows, M. and Isard, M. (2003) A cooperative internet backup scheme, In Proceedings of the 2003 Usenix Annual Technical Conference, p [3] Batten, C. and Barr, K. and Saraf, A. and Treptin, S. (2001) pstore: A secure peer-to-peer backup system, Technical Memo MIT-LCS-TM-632, MIT Laboratory for Computer Science. [4] Oliveira, M. (2007) OurBackup: Uma solução P2P de backup baseada em redes sociais, Master of Science Thesis, Universidade Federal de Campina Grande, Campina Grande, PB. [5] Doucer, J. R. and Bolosky, W.J. (1999) A Large-Scale Study of File-System Contents, In Proceedings of the 1999 ACM SIGMETRICS Conference on Measurement and Modeling of Computer Systems, p [6] Tait. C. D. and Duchamp, D. (1991) Detection and Exploitation of File Working Sets, In Proceedings of the 11th International Conference on Distributed Computing Systems. [7] Kuenning, G. H. (1997) Seer: Predictive File Hoarding for Disconnected Mobile Operation, PhD thesis, University of California, Los Angeles, CA. [8] Santhosh, S. (2004) Factoring file access patterns and user behavior into caching design for distributed file system. Tech. Rep. MIST-TR , Master of Science Thesis, Wayne State University. [9] Kuenning, G.H., Ma, W., Reiher, P.L. e Popek, G.J. (2002) Simplifying Automated Hoarding 57 Methods. In Proceedings. of the 5th ACM International Workshop on Modeling, Analysis and Simulation of Wireless and Mobile Systems (MSWiM'02), Atlanta, GA. [10] Saroiu, S., Gummadi, P.K. and Gribble, S. G. (2002) A measurement study of peer-topeer file sharing systems. In Proceedings of the SPIE Multimedia Computing and Networking (MMCN2002) [11] Stutzbach, D. and Rejaie, R. (2006) Understanding churn in peer-to-peer networks. In Proceedings of the 6th ACM SIGCOMM on Internet measurement, pp , New York, NY. [12] Crovella, M.E., Taqqu, M.S. and Bestavros, A. (1998) Heavy-tailed probability distributions in the World Wide Web. In Applications of Heavy-Tailed Probability Distributions, Adler, Feldman, and Taqqu Ed., Birkhauser, Boston, MA. pp [13] Horrigan, J. (2005) Broadband Adoption at home in the United States: Growing but Slowing, In Proceedings of the Telecommunications Policy Research Conference, also available at accessed Oct [14] Seer Public Traces. Web Page found at Accessed in: October SBC
2 Atualidade de uma base de dados
2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:
Leia maisBC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento
BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia mais)HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR
6LPXODomR GH6LVWHPDV )HUUDPHQWDV &RPSXWDFLRQDLV SDUD 6LPXODomR #5,6. Simulador voltado para análise de risco financeiro 3RQWRV IRUWHV Fácil de usar. Funciona integrado a ferramentas já bastante conhecidas,
Leia maisMódulo 4. Construindo uma solução OLAP
Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de
Leia maisSERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA
SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia mais2. Representação Numérica
2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos
Leia maisCapítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho
20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisBalanceamento de Carga
40 4. Balanceamento de Carga Pode-se entender por balanceamento de carga uma política a ser adotada para minimizar tanto a ociosidade de utilização de alguns equipamentos quanto a super utilização de outros,
Leia maisSimulação Transiente
Tópicos Avançados em Avaliação de Desempenho de Sistemas Professores: Paulo Maciel Ricardo Massa Alunos: Jackson Nunes Marco Eugênio Araújo Dezembro de 2014 1 Sumário O que é Simulação? Áreas de Aplicação
Leia mais3 Classificação. 3.1. Resumo do algoritmo proposto
3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário
Leia maisBancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info
Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds
Leia maisMemória Virtual. Prof. Dr. José Luís Zem Prof. Dr. Renato Kraide Soffner Prof. Ms. Rossano Pablo Pinto
Memória Virtual Prof Dr José Luís Zem Prof Dr Renato Kraide Soffner Prof Ms Rossano Pablo Pinto Faculdade de Tecnologia de Americana Centro Paula Souza Tópicos Introdução Espaço de Endereçamento Virtual
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisSistemas Distribuídos. Aleardo Manacero Jr.
Sistemas Distribuídos Aleardo Manacero Jr. Conteúdo Conceitos fundamentais Estratégias de controle: relógios e algoritmos de sincronismo Serviços: arquivos e memória Corba Processamento distribuído Sistemas
Leia maisDadas a base e a altura de um triangulo, determinar sua área.
Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisDesenvolvimento de uma Rede de Distribuição de Arquivos. Development of a File Distribution Network
Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Desenvolvimento de uma Rede de Distribuição de Arquivos Development of a File Distribution Network Talles
Leia mais3 Arquitetura do Sistema
3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo
Leia maisGARANTIA DA QUALIDADE DE SOFTWARE
GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características
Leia maisWeb Design Aula 11: Site na Web
Web Design Aula 11: Site na Web Professora: Priscilla Suene priscilla.silverio@ifrn.edu.br Motivação Criar o site em HTML é interessante Do que adianta se até agora só eu posso vê-lo? Hora de publicar
Leia maisRecursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo.
Um recurso é ou um dispositivo físico (dedicado) do hardware, ou um conjunto de informações, que deve ser exclusivamente usado. A impressora é um recurso, pois é um dispositivo dedicado, devido ao fato
Leia maisApesar de existirem diversas implementações de MVC, em linhas gerais, o fluxo funciona geralmente da seguinte forma:
1 Introdução A utilização de frameworks como base para a construção de aplicativos tem sido adotada pelos desenvolvedores com três objetivos básicos. Primeiramente para adotar um padrão de projeto que
Leia maisDIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling
DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisUNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação
SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar
Leia maisGerência de Processador
Gerência de Processador Prof. Edwar Saliba Júnior Junho de 2009 Unidade 03-003 Gerência de Processador 1 Introdução Com o surgimento dos sistemas multiprogramáveis, onde múltiplos processos poderiam permanecer
Leia maisPROGRAMA DE PÓS-GRADUAÇÃO POSEAD. Curso Banco de Dados. Resenha Crítica: Backup e Recovery Aluno: Wilker Dias Maia
PROGRAMA DE PÓS-GRADUAÇÃO POSEAD Curso Banco de Dados Resenha Crítica: Backup e Recovery Aluno: Wilker Dias Maia Brasília 2012 SUMÁRIO 1- INTRODUÇÃO... 3 2- DESCRIÇÃO DO ASSUNTO... 4 2.1- Estrutura fisica
Leia mais5 Resultados. 1 Os resultados apresentados foram obtidos com 1 rodada do simulador.
5 Resultados A dificuldade em modelar analiticamente o comportamento de sistemas celulares hierarquizados faz com que grande parte dos estudos de desempenho destes sistemas seja baseada em simulações.
Leia maisSolitaire Interglobal
Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.
Leia mais3 Qualidade de Software
3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo
Leia maisTUTORIAL PRÁTICO SOBRE Git. Versão 1.1
TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é
Leia maisMetodologia de Gerenciamento de Projetos da Justiça Federal
Metodologia de Gerenciamento de Projetos da Justiça Federal Histórico de Revisões Data Versão Descrição 30/04/2010 1.0 Versão Inicial 2 Sumário 1. Introdução... 5 2. Público-alvo... 5 3. Conceitos básicos...
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia mais4 Um Exemplo de Implementação
4 Um Exemplo de Implementação Neste capítulo será discutida uma implementação baseada na arquitetura proposta. Para tanto, será explicado como a arquitetura proposta se casa com as necessidades da aplicação
Leia maisAmadeus Automatic Update (Mudança de versão)
Amadeus Automatic Update (Mudança de versão) 04 de Janeiro de 2006 Perguntas e Respostas mais freqüentes Gerência de Operações Amadeus Brasil 1) Qual é o objetivo desse documento? R: Informar e manter
Leia maisProf.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais
Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e
Leia maisCONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
Leia maisSISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA
SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisSubcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisSistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).
Leia maisProf. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013
MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos
Leia maisADMINISTRAÇÃO DOS RECURSOS DE DADOS
Capítulo 7 ADMINISTRAÇÃO DOS RECURSOS DE DADOS 7.1 2003 by Prentice Hall OBJETIVOS Por que as empresas sentem dificuldades para descobrir que tipo de informação precisam ter em seus sistemas de informação?
Leia maisSistemas Distribuídos
Sistemas Distribuídos Comunicação de Grupos Peer to Peer Comunicação de Grupos Modelos Anteriores - Comunicação envolvia somente duas partes. RPC não permite comunicação de um processo com vários outros
Leia maisSistemas Operacionais
Sistemas Operacionais Gerência de Arquivos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de
Leia maisCrash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server.
Recover no Oracle O backup e recuperação de dados em um SGBD é de grande importância para a manutenção dos dados. Dando continuidade a nossos artigos, apresentamos abaixo formas diferentes de se fazer
Leia maisGerenciamento de projetos. cynaracarvalho@yahoo.com.br
Gerenciamento de projetos cynaracarvalho@yahoo.com.br Projeto 3URMHWR é um empreendimento não repetitivo, caracterizado por uma seqüência clara e lógica de eventos, com início, meio e fim, que se destina
Leia maisImplantação. Prof. Eduardo H. S. Oliveira
Visão Geral A implantação de um sistema integrado de gestão envolve uma grande quantidade de tarefas que são realizadas em períodos que variam de alguns meses a alguns anos, e dependem de diversos fatores,
Leia maisAvaliação de Desempenho de Sistemas
Avaliação de Desempenho de Sistemas Introdução a Avaliação de Desempenho de Sistemas Prof. Othon M. N. Batista othonb@yahoo.com Roteiro Definição de Sistema Exemplo de Sistema: Agência Bancária Questões
Leia maisIntrodução à Simulação
Introdução à Simulação O que é simulação? Wikipedia: Simulação é a imitação de alguma coisa real ou processo. O ato de simular algo geralmente consiste em representar certas características e/ou comportamentos
Leia maisAdm. de Sist. Proprietários. Políticas e Ferramentas de Backup
Adm. de Sist. Proprietários Políticas e Ferramentas de Backup Se você tem dois tem um Se tem um não tem nenhum Backup Backup é uma cópia de segurança de um conjunto de dados Uma política de backup bem
Leia maisMetodologia e Gerenciamento do Projeto na Fábrica de Software v.2
.:: Universidade Estadual de Maringá Bacharelado em Informática Eng. de Software III :. Sistema de Gerenciamento de Eventos - Equipe 09 EPSI Event Programming System Interface Metodologia e Gerenciamento
Leia maisAULA 5 Sistemas Operacionais
AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisO que é RAID? Tipos de RAID:
O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um
Leia mais6 Construção de Cenários
6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.
Leia maisO que é, e para que serve o Cronograma:
O que é, e para que serve o Cronograma: O cronograma é um instrumento de planejamento e controle semelhante a um diagrama em que são definidas e detalhadas minuciosamente as atividades a serem executadas
Leia maisTabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008
Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisDinâmicas de Acesso ao Espectro
Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisNotas da Aula 17 - Fundamentos de Sistemas Operacionais
Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.
Leia maisLeandro Ramos RAID. www.professorramos.com
Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,
Leia mais5. EXPERIÊNCIAS E ANÁLISE DOS RESULTADOS. 5.1 - Os Programas de Avaliação
36 5. EXPERIÊNCIAS E ANÁLISE DOS RESULTADOS 5.1 - Os Programas de Avaliação Programas de avaliação convencionais foram utilizados para análise de diversas configurações da arquitetura. Estes programas
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisGuia de Especificação de Caso de Uso Metodologia CELEPAR
Guia de Especificação de Caso de Uso Metodologia CELEPAR Agosto 2009 Sumário de Informações do Documento Documento: guiaespecificacaocasouso.odt Número de páginas: 10 Versão Data Mudanças Autor 1.0 09/10/2007
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisMemória cache. Prof. Francisco Adelton
Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma
Leia maisUnidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste
Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de
Leia maisProf. Luiz Fernando. Unidade III ADMINISTRAÇÃO DE
Prof. Luiz Fernando Unidade III ADMINISTRAÇÃO DE BANCOS DE DADOS Administração de SGBDs De todo o tipo de pessoal envolvido com desenvolvimento, manutenção, e utilização de bancos de dados há dois tipo
Leia maisDeadlocks. Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO
Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Dispositivos e recursos são compartilhados a todo momento: impressora, disco, arquivos,
Leia maisTecnologias de Banda Larga
Banda Larga Banda larga é uma comunicação de dados em alta velocidade. Possui diversas tecnologia associadas a ela. Entre essas tecnologias as mais conhecidas são a ADSL, ISDN, e o Cable Modem. Essas tecnologias
Leia mais2 Controle de Congestionamento do TCP
2 Controle de Congestionamento do TCP 17 2 Controle de Congestionamento do TCP A principal causa de descarte de pacotes na rede é o congestionamento. Um estudo detalhado dos mecanismos de controle de congestionamento
Leia maisApostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Caderno 1.
Caderno 1 Índice MS-Windows 7: conceito de pastas, diretórios, arquivos e atalhos, área de trabalho, área de transferência, manipulação de arquivos e pastas, uso dos menus, programas e aplicativos, interação
Leia mais4 Arquitetura básica de um analisador de elementos de redes
4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme
Leia maisProjetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.
Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações
Leia maisADM041 / EPR806 Sistemas de Informação
ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes
Leia maisImportância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...
APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisAtualizaça o do Maker
Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia mais